A SARG04 egy kvantumkulcs-elosztási protokoll , amely a BB84 protokoll továbbfejlesztéséből származik . A fotonszeparációs támadással szembeni ellenállásáról ismert.
2004-ben a kriptográfusok egy csoportja (Acin A., Gisin N., Scarani V.) a Physical Review Letters -ben publikálta munkájukat a PNS-támadásokkal szembeni ellenállás protokolljainak tanulmányozásával kapcsolatban ( Photon Number Splitting attack ), ahol a sebezhetőség a 4 . + mutattak beprotokollt ( BB84 és B92 kombinációja ) [1] , amely az első kísérlet volt a PNS támadás ellen [2] . Ugyanakkor megoldást javasoltak erre a problémára, nevezetesen olyan vektorkonfigurációt találtak ki, amely nem tette lehetővé az egyes bázispárok állapotait ortogonalizáló mérést (nem nulla valószínűséggel ).
A szűrésnek nevezett mérés lehetetlenné válhat, ha a különböző bázisokból származó vektorpárokat egyetlen egység transzformáció sem köti össze . Tekintsünk két bázispárt [3] : , ezeket unitárius transzformáció köti össze
Az Eve nevű támadó úgy próbál meg szűrni, hogy a kiindulási állapotokat az alapról egy ortogonális állapotra vetíti ki , pl.
,
valamint a vektorok bázisról való leképezésének linearitása miatt
A vektorok bázissá való átfedése így fog kinézni: , de (az unitárius transzformáció definíciójából következik), ami azt jelenti, hogy Éva választhat egy olyan dimenziót, amely az egyes bázisok vektorait merőleges állapotokra vetíti bármely egységes transzformációhoz, amely összeköti különböző alapok. Ha azonban a kötési transzformáció nem ortogonális, akkor , azaz minden olyan mérés, amely az egyik bázispár állapotát merőlegessé teszi, minden bizonnyal csökkenti a másik pár állapotai közötti szöget, így azok kevésbé megkülönböztethetők. Ez ellenáll a PNS támadásoknak.
A SARG04-ben a fent leírt tulajdonság van megvalósítva: bizonyos állapotkonfigurációk mellett Eve nem tud szűrni. A protokoll készítői a következő konfigurációt javasolták [4] :
Az egyes bázisok vektorai közötti szög , és .
Vizsgáljuk meg ezt a konfigurációt a PNS-támadásokkal szembeni sebezhetőség szempontjából [5] . A különböző bázisok vektorai a következőképpen kapcsolódnak egymáshoz:
, hol .
Az átfedés értéke: , ezért a protokoll ellenáll a PNS-támadásoknak.
A protokoll sebezhető a PNS-támadásokkal szemben, ha a támadó képes blokkolni az összes kitörést egy és két fotonnal , és három fotonból álló sorozatban kettőt is képes mérni különböző bázisokon, blokkolva az impulzust, ha legalább egy inkompatibilis eredményt kap. Szögnél nagyobb annak a valószínűsége, hogy legalább egy méréssel inkompatibilis eredményt kapunk , ezért a hatékony lehallgatáshoz Évának három fotonnal is képesnek kell lennie az üzenetek blokkolására. Azt kapjuk, hogy a sikeres protokolltámadáshoz minden üzenetet blokkolni kell egy, kettő és három fotonnal, ami azt jelenti, hogy a SARG04 észrevehetően jobban védett a PNS támadásokkal szemben, mint a BB84 [6] .
A SARG04 szerzői munkájukban ismertették a protokoll egy fontos speciális esetét is [7] , amely hasonló jelállapotokat használ, mint a BB84, de eltérő kódolási technikával rendelkezik , ami lehetővé teszi a PNS támadásokkal szembeni ellenállás növelését, az adatátviteli sebesség feláldozásával. Tekintsük a szöget , elforgatás után a jel állapota és lesz , mint a BB84-nél (azonos állapotok használata leegyszerűsíti a technikai megvalósítást). Bob véletlenszerűen méri a vagy komponenst is , de most Alice közmegegyezéssel az alap helyett a négy állapotpár egyikét nevezi meg . A jeleket és az állapotok kódolják, ill . Ha Alice jelet fog küldeni , akkor elküldheti és nyilvánosan bejelentheti a párt . Bob viszont csak akkor tudja ezt megbízhatóan felismerni, ha megméri és megkapta . Nem fogja tudni felismerni az alapban vagy semmit az alapban , ha megkapta . Mérésével megkapja , de nem ismeri a kiindulási állapot alapját, mivel Alice használhatná az alapot . Azt kapjuk, hogy az alapok egyeztetése után Bobnak és Alice-nek csak a negyede lesz az elküldött jeleknek [8] , és az átviteli sebesség a felére csökken a BB84-hez és B92-hez képest.